Barracuda:工业系统面临重大攻击威胁 安全防御仍严重滞后
在调查访问了 800 名高级 IT 与安全官员后,云安全公司 Barracuda 在《2022 工业安全状况报告》中指出 —— 针对工业系统的重大攻击正在增加,但保护这些系统的安全努力仍相当落后。可知在过去 12 个月里,94% 的受访者在其工业物联网(IIoT)或运营技术(OT)系统上经历了某种形式的攻击。 (来自:Barracuda) Barracuda 数据保护、网络与应用程序安全高级副总裁 Tim Jefferson 表示: 在当前威胁形势下,关键基础设施已成为一个对网络犯罪分子极具吸引力的目标。 不幸的是,IIoT / OT 安全项目的重要性一直被忽略 —— 要么让渡给其它安全计划,或出于成本与复杂性考量而放弃,结果导致组织面临巨大的风险。 与此同时,近期的攻击,已经凸显了由地缘政治引发的紧张局势的升温。 此前我们见识到了针对 SolarWinds 的供应链攻击,以及上月针对立陶宛的 DDoS 攻击。 而 Barracuda 的最新调查发现,89% 的受访者非常、或相当关注当前的地缘政治局势。 Constellation Research 分析师 Liz Miller 指出,俄乌冲突让世界处于高度戒备状态,并且预计 IIoT 设备漏洞将成为网络战争的一大突破口。 93% 的受访者承认,由于缺乏相应的技能和工具,其所在组织的 IIoT / OT 安全项目尝试往往以失败告终。 此外只有 18% 受访公司有限制网络访问、并强制执行多因素身份验证(MFA),意味着绝大多数企业网络仍易受到攻击。 即使有近半数受访者认为其所在组织能够自行处理安全更新,但还是有不少企业需要外部援助。 报告指出,那些依赖手动更新、而不是自动化工具的组织,受到的打击往往也最为严重。 其中制造业和医疗保健行业的准备最为疏松,分别仅 24% 和 17% 的企业能够完成其安全计划。 Liz Miller 补充道:“过去两年里,随着 COVID 在全球的大流行,医疗基础设施和关键系统日渐成为了攻击者的成熟目标”。 医疗保健行业已陷入这样一种困境,与我交谈过的大多数首席信息安全官(CISO)/ 首席信息官(CIO)都在疲于应付。 一方面,他们正努力推进看似庞大、但不够加速其项目进展的预算。另一方面,他们还面临着相关网络安全技能的短缺。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1292257.htm 封面来源于网络,如有侵权请联系删除
Retbleed 投机执行攻击缓解代码已并入 Linux 内核
本周迎来的 RETBLEED 补丁,修复了影响当今硬件的两个新投机执行攻击漏洞。Phoronix 指出 —— Retbleed 会利用返回指令、并能够破坏针对“幽灵”(Spectre)分支目标注入(BTI)的现有防御措施。 在四年前之时,人们还不怎么相信会受到 BTI 攻击。但这种“不切实际”的设想,最终还是被现实给打了脸。 Computer Security Group 安全研究人员发现 —— Retbleed 不仅能够绕过“retpolines”防御,还证明了返回指令可被实际利用。 据悉,该问题影响 AMD Zen 1 / 1+ / 2,以及 Intel 6~8 代酷睿处理器。此外从今天的披露来看,处理器也面临性能开销增加的压力。 想要在 Linux 内核层面缓解 Retbleed 攻击,需要付出巨大的努力。涉及修改 68 处文件,引入 1783 行新代码、同时剔除 387 行旧代码。 性能评估表明,缓解 Retbleed 的代价非常高昂 —— 实测 AMD(CVE-2022-29900)/ Intel(CVE-2022-29901)补丁的开销,有在 14% 到 39% 之间。 最后,Retbleed 缓解工作已于今早被合并到 Linux 内核中。至于更多细节,还请移步至 Retbleed 专题网站(via ComSec)了解。 转自 cnbeta,原文链接:https://www.cnbeta.com/articles/tech/1291757.htm 封面来源于网络,如有侵权请联系删除
新 UEFI 固件漏洞影响多款联想笔记本电脑
Hackernews 编译,转载请注明出处: 消费电子产品制造商联想周二发布了修复措施,解决了其UEFI固件中的三个安全漏洞,这些漏洞影响了70多种产品型号。 Slovak网络安全公司ESET在一系列推文中表示:“这些漏洞可以在平台启动的早期阶段实现任意代码执行,可能会让攻击者劫持操作系统执行流程,并禁用一些重要的安全功能。” CVE-2022-1890、CVE-2022-1891和CVE-2022-1892这三个漏洞都与缓冲区溢出漏洞有关,联想已将其描述为导致受影响系统上的权限提升。ESET的Martin Smolár报告了这些缺陷。 这些错误源于对三个不同的驱动程序 ReadyBootDxe、SystemLoadDefaultDxe 和 SystemBootManagerDxe 中名为“DataSize”的 NVRAM 变量的验证不足,从而导致缓冲区溢出,可以将其武器化以实现代码执行。 这是联想自今年年初以来第二次着手解决UEFI安全漏洞。今年4月,该公司解决了三个漏洞(CVE-2021-3970、CVE-2021-3971和CVE-2021-3972)——也是由Smolár发现的——可能被用来部署和执行固件植入。 强烈建议受影响设备的用户将其固件更新到最新版本,以缓解潜在威胁。 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
GitHub Actions 和 Azure 虚拟机正被用于云挖矿
Hackernews 编译,转载请注明出处: GitHub Actions和Azure虚拟机正被用于基于云的加密货币挖掘,这表明黑客一直试图将云资源用于非法目的。 趋势科技研究人员Magno Logan在上周的一份报告中表示:“攻击者可以滥用GitHub提供的运行器或服务器来运行组织的管道和自动化,通过恶意下载和安装自己的加密货币矿工轻松获利。” GitHub Actions是一个持续集成和持续交付平台,允许用户自动化软件构建、测试和部署管道。开发人员可以利用该功能创建工作流,以构建和测试代码存储库的每个拉取请求,或将合并的拉取请求部署到生产环境。 这家日本公司表示,它发现了1000多个存储库和550多个代码样本,它们正在利用GitHub提供的运行器挖掘加密货币。Microsoft 拥有的代码托管服务已收到该问题的通知。 此外,在11个存储库中发现了类似的YAML脚本变体,其中包含挖掘Monero硬币的命令,所有这些命令都指向同一个钱包,这表明它要么是单个黑客的行为,要么是一个协同工作的团队。 众所周知,面向加密劫持的团体通过利用目标系统内的安全漏洞(例如未修补的漏洞、弱凭据或配置错误的云实现)渗透到云部署中。 非法加密货币开采领域的一些重要参与者包括8220,Keksec(又名Kek Security),Kinsing,Outlaw和TeamTNT。 该恶意软件工具集的另一个特点是使用kill脚本终止和删除竞争的加密货币矿工,以最好地利用云系统为自己谋利,趋势科技称这是一场“为控制受害者资源而战”的战斗。 也就是说,加密矿工的部署,除了产生基础设施和能源成本外,也是安全卫生状况不佳的晴雨表,使黑客能够将通过云错误配置获得的初始访问武器化,以实现更具破坏性的目标,如数据泄露或勒索软件。 争夺并保留对受害者服务器的控制权是这些团体工具和技术发展的主要驱动力,促使他们不断提高从受损系统中删除竞争对手的能力,同时抵制他们的攻击。 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
警惕 Google 更新,可能是勒索软件伪装
一种新的勒索软件正以谷歌更新的形式出现在网络上,有证据证明,其在利用Windows系统的功能进行勒索攻击。 趋势科技( Trend Micro )的研究人员称他们发现了最新的威胁,被称为 “HavanaCrypt”,这是一个赎金软件包,该恶意软件使用开源的.NET混淆器Obfuscar编写,并将自身伪装成谷歌软件更新,诱使用户点击。 当HavanaCrypt开始执行进程时,该勒索软件会通过使用系统中的ShowWindow函数隐藏其窗口,给它一个0的参数。该勒索软件还有多种反虚拟化技术,帮助它在虚拟机中执行时避免动态分析,一旦发现系统在虚拟机环境中运行,该软件将会自动终止进程。 趋势科技的研究人员在分析中写道:“该勒索软件的作者极有可能计划通过Tor浏览器进行通信,因为Tor的是它避免加密文件的目录之一。同时HavanaCrypt还加密了文本文件foo.txt,并且不会丢弃赎金条。这可能是一个表明HavanaCrypt仍处于开发阶段的迹象。” HavanaCrypt正在为日益增长的勒索软件攻击提供支持。据收集和识别威胁的网络安全供应商智能保护网络称,趋势科技在第一季度检测并阻止了超过440万个通过电子邮件、URL和文件层出现的勒索软件威胁,季度环比增长了37%,这其中包括从2017年就已经存在的分发Magniber勒索软件的假Windows更新以及使用假微软Edge和谷歌浏览器更新来推送Magnitude漏洞的攻击。 趋势科技在针对HavanaCrypt的分析中指出,勒索软件的普遍性植根于它的进化性,它采用不断变化的战术和计划来欺骗不知情的受害者,并成功地渗透到环境中,今年有报告称,勒索软件会伪装成虚假的Windows 10、谷歌浏览器和微软Exchange更新分发,以欺骗潜在的受害者下载恶意文件。 过去几年勒索软件即服务(RaaS)模式的兴起,代码开发人员将勒索软件租赁给其他网络犯罪分子,用于他们的攻击活动以削减已支付的赎金,同时攻击者会采用双重勒索,不仅加密文件,还窃取文件,并以此为威胁称如果不支付赎金,将公开泄露数据并损害受害者的声誉。 Malwarebytes Lab分析师在今年早些时候的一篇关于大规模攻击概述的博客文章中写道:“及时更新应用软件可以说是您保持网络安全所能做的最有用的事情,像我们这样的供应商、专家和分析师永远不会让用户忘记这件事。”诚然及时更新是一个非常好的习惯,但近来的网络犯罪分子喜欢利用这一点,使用虚假的软件更新来欺骗用户。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/338910.html 封面来源于网络,如有侵权请联系删除
黑客利用虚假工作窃取 Axie Infinity 公司 5.4 亿美元
Hackernews 编译,转载请注明出处: 据报道,2022年3月底,价值5.4亿美元的Axie Infinity Ronin Bridge黑客攻击事件,是该公司一名前员工被LinkedIn上的一份虚假工作欺骗的结果。 根据The Block上周发表的一份报告,该公司的一名高级工程师被骗向一家不存在的公司申请工作,导致此人下载了伪装成PDF格式的虚假招聘文件。 该要约文件随后充当了部署恶意软件的渠道,旨在破坏Ronin的网络,最终促成了加密行业迄今为止最大的黑客攻击之一。 2022年4月,美国财政部暗示朝鲜支持的Lazarus集团与该事件有关,并指出该敌对集团曾攻击加密货币行业,为朝鲜筹集资金。 长期以来,虚假工作机会一直被高级持久威胁用作社会工程诱惑,早在2020年8月,以色列网络安全公司ClearSky就发起了一场名为“梦想工作行动”的运动。 ESET在其2022年T1威胁报告中指出,在Lazarus保护伞下,黑客如何通过LinkedIn等社交媒体利用虚假工作机会,作为其打击国防承包商和航空航天公司的战略。 虽然Ronin的以太坊桥在黑客攻击三个月后的6月重新启动,但Lazarus Group也被怀疑是最近从Harmony Horizon Bridge盗窃1亿美元山寨币的幕后黑手。 区块链审计和安全公司CertiK在上周的一份报告中透露,今年上半年,以Web 3.0为中心的区块链项目因黑客攻击而损失了超过20亿美元。 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
5G 容易遭受对抗性攻击:可拖慢手机网速甚至断网
安全内参7月8日消息,本周发表的一篇研究论文,对5G网络的安全保护能力提出了质疑。 位于欧洲中部的列支敦士登大学的学术研究人员称,只需利用一种极为简单的网络干扰策略,恶意黑客就能在毫不知晓内部情况的情况下破坏5G网络的流量,即便对方部署了先进防御措施。该研究团队称,攻击的关键在于使用对抗性机器学习(ML)技术,这类技术不依赖于任何先验知识或对目标网络的前期侦察。 在7月4日发表的研究论文中,该团队描述了新一代5G网络可能面临的一类全新对抗性机器学习攻击。这篇论文题为《荒野网络:5G网络基础设施面临对抗性实例》,由Giovanni Apruzzese、Rodion Vladimirov、Aliya Tastemirova和Pavel Laskov共同撰写。 随着5G网络技术的部署,越来越多设备借此进行流量传输,过去传统的网络数据包管理方法不再适用。研究人员指出,为了解决这个问题,不少电信运营商开始利用机器学习模型,对流量进行分类和优先级排序。 事实证明,这些机器学习模型正是5G网络体系中的软肋。只要混淆这些模型并重新调整其优先级排序,恶意黑客即可实现流量篡改。研究人员提到,通过利用垃圾流量淹没网络,这种名为“近视攻击”可以“拿下”5G移动设备。 图:近视攻击威胁模型 研究人员写道,这种攻击方式的基本思路是对数据集做出轻微篡改。通过执行一系列简单操作,如附有额外数据的数据包请求等,机器学习模型将会获得预期之外的信息。随着时间推移,这些有毒请求将逐步改变机器学习软件的行为、阻止合法网络流量,并最终拖慢甚至中止数据流传输。 虽然这一攻击手段的真实效果,具体取决于5G网络类型以及实际部署的机器学习模型,但研究人员的实验室测试提供了令人心忧的结果。在6次实验测试中,他们在没有运营商、基础设施或机器学习知识的情况下成功了5次。 Apruzzese在采访中表示,“只需将垃圾数据附加至网络数据包中,即可轻松实现攻击。事实上,其中一次测试甚至证明,即使网络数据包的有效载荷与目标ML模型毫无关系,攻击也能获得成功。” 从长期来看,这种攻击手段造成的影响相对没那么恶劣。但由此引发的服务中断和网络传输减缓,还是会给那些希望使用5G网络的用户带来困扰。 研究团队解释道,这项研究的最大意义,在于提醒人们必须找到一套更加强大的模型,用于测试和解决未来5G网络内实际部署的机器学习模型中的种种漏洞。 图:论文提出5G机器学习安全评估框架的工作流程 研究团队写道,“5G范式催生出一类新的有害对抗性ML攻击。这类攻击的准入门槛较低,而且现有对抗性ML威胁模型无法对其做出定性。此外,这也提醒我们必须对这类漏洞做出主动评估。” 一段时间以来,对抗性机器学习与人工智能(AI)一直是信息安全社区的关注重点。虽然人们认为野外出现的真实攻击数量极少,但已经有多位专家警告称,算法模型可能极易受到有毒数据的影响,最终被恶意黑客玩弄于股掌之间。 中的第三方系统没有受到影响。 转自 安全内参,原文链接:https://www.secrss.com/articles/44485 封面来源于网络,如有侵权请联系删除
放眼后量子时代:NIST 希望新标准可防止量子计算机破解加密
针对“后量子时代”的破解加密技术,美国政府已于本周二公布了四项设计和测试标准。科学家们早就指出,随着时间的推移,先进量子计算机将对主流加密技术造成降维打击。有鉴于此,美国国家标准与技术研究院(NIST)特地对相关量子数据保护工作进行了监督。 放置谷歌量子处理器的低温恒温器 在 NIST 选择的四项技术中,预计有两项会发挥更广泛的作用。首先是 Crystals-Kyber,其旨在构建于两台计算机之间共享加密数据所需的密钥。 其次是 Crystals-Dilithium,其用于签署加密数据,以确定到底是谁发出的数据。不过我们可能需要等待两年时间,才会等到相关标准化技术融入当今的软硬件平台。 需要指出的是,上述两项和 Falcon 都是基于格的算法(lattice-based algorithm),同时 NSA 有打算过渡到此类加密解决方案。 至于第四个 Sphince+ 选项,其被认为是不基于格的最强大的数字签名解决方案。 作为攻击用的‘矛与盾’,量子计算机仍需经历多年的稳步发展,才可创造出足够强大且可靠的机器来破解加密。 但无论怎样,比之亡羊补牢,提前制定的加密防御策略,总归是更加稳妥的路线。 毕竟寻找新的加密方法、确保其安全性并推广开来,往往需要数年的时间。 另一方面,即使当前的加密数据尚未得到破解,黑客仍可现保留当下收集到的敏感信息,并寄希望于在未来某个时刻破解仍有价值的部分。 量子计算机软硬件制造商 Quantinuum 的网络安全负责人 Duncan Jones 表示: 业界普遍认为需要预备 10-15 年的时间尺度来抵御攻击,但由于‘先到手、后解密’的可能性的存在,相关攻击或早已在秘密谋划中。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1289073.htm 封面来源于网络,如有侵权请联系删除
Debian GNU/Linux 9 已结束长期支持 官方建议升级至新版本
Debian 长期支持(LTS)团队近日宣布 —— 五年前(2017 年 6 月 17 日)开启的 Debian GNU / Linux 9“Stretch”操作系统系列,终于结束了它的支持周期(End of Life)。当时官方将该版本的 LTS 支持延长到了五年,以供有特定需要的人们使用。 (via 9to5Linux) 但从 2022 年 7 月 1 日起,Debian 项目团队将不再为旧 LTS 版本提供后续的安全更新。团队将于 8 月接管安全支持,且 buster 的最后一次更新会在本月划上句号。 Emilio Pozuelo Monfort 在邮件公告列表中称,2019 年 7 月 6 日发布的 GNU / Linux 10“Buster”系列,是目前受支持的旧稳定版本(oldstable)。 Debian LTS 团队仍会为 Buster 提供两年维护支持(直到 2024 年 6 月 30 日),且长期支持的规划会在稍后公布。 但若没有必须停留在旧版本的特殊需求,还是建议大家升级到最新的 Debian GNU / Linux 11“Bullseys”系列。 最后,如果想在 Debian 9 EoL 后继续使用,不妨考虑 Freexian 等提供长达 10 年延长支持的商业产品。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1288633.htm 封面来源于网络,如有侵权请联系删除
在防勒索软件方面 Microsoft Defender 以满分通过 AV-TEST 测试
在保护用户安全方面,Microsoft Defender 的表现一直非常出色。它提供了简单、免费的解决方案,但没有很多华而不实的功能。在 AV-TEST 在最近的一次评估中给它满分之后,这款防病毒软件又获得了一个新的评价。 如果给威胁互联网的恶意软件种类排个名次,勒索软件无疑会排在前列。正如 Neowin 所发现的,AV-TEST 最近为 Microsoft Defender 提供了勒索软件保护的最高分。 根据 AV-TEST 勒索软件防御报告,所有产品都必须在 Windows 10 下的 10 个真实场景中成功防御勒索软件。测试涉及的威胁包括存档中包含隐藏恶意软件的文件、带有脚本的 PowerPoint 文件或带有恶意内容的 HTML 文件。 在这些测试中,Microsoft Defender 获得了 40 分,这是防病毒软件所能获得的最高分。自然,它也不是唯一获得满分的选手,Avast 到 Kaspersky 的绝大多数反病毒程序都以 40 分通过。 这份报告肯定会给 Windows 用户一些令人放心的消息。内置的 Windows 防病毒软件不仅有足够的能力阻止勒索软件攻击,重要的是免费且集成到系统中。我们很有可能最终会达到一个状态,即在安全方面,您选择哪种防病毒软件并不重要。相反,只需选择最适合您个人需求的最佳 Windows 防病毒软件,并享受它提供的出色保护。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1288539.htm 封面来源于网络,如有侵权请联系删除